Sigurnost

Čovjek u sredini napada

Čovjek u sredini napada
Vjerojatno ste već upoznati s čovjekom u sredini napada: napadač tajno presreće poruke između dviju strana zavarajući svaku da pomisli da su uspostavili komunikaciju s namjeravanom stranom. Budući da može presresti poruke, napadač može čak utjecati na komunikaciju ubrizgavanjem lažnih poruka.

Jedan od primjera takvih napada je kada se žrtva prijavi na wifi mrežu, a napadač na istoj mreži natjera ih da daju svoje vjerodajnice na ribarskoj stranici. Posebno ćemo govoriti o ovoj tehnici, koja je također poznata i kao phishing.

Iako se može otkriti provjerom autentičnosti i otkrivanjem neovlaštenog pristupa, uobičajena je taktika koju koriste mnogi hakeri koji je uspiju izvesti na ništa nesumnjivo. Stoga vrijedi znati kako to funkcionira bilo kojem entuzijastu kibernetske sigurnosti.

Da bismo bili precizniji u vezi s demonstracijom koju ovdje predstavljamo, koristit ćemo napade čovjek u sredini koji će preusmjeriti dolazeći promet s naše ciljne na lažnu web stranicu i otkriti WiFI lozinke i korisnička imena.

Procedura

Iako u kali Linuxu postoji više alata koji su pogodni za izvršavanje MITM napada, ovdje koristimo Wireshark i Ettercap, a oba dolaze kao unaprijed instalirani uslužni programi u Kali Linux. Mogli bismo razgovarati o drugima koje bismo umjesto toga mogli koristiti u budućnosti.

Također, uživo smo demonstrirali napad na Kali Linux, koji također preporučujemo našim čitateljima da ga koriste prilikom izvođenja ovog napada. Iako je moguće da biste na kraju dobili iste rezultate koristeći Kali na VirtualBoxu.

Pali Kali Linux

Pokrenite Kali Linux stroj za početak.

Postavite DNS konfiguracijsku datoteku u Ettercap

Postavite naredbeni terminal i promijenite DNS konfiguraciju Ettercapa tako što ćete upisati sljedeću sintaksu u uređivač po vašem izboru.

$ gedit / etc / ettercap / etter.dns

Prikazat će vam se DNS konfiguracijska datoteka.

Zatim ćete morati unijeti svoju adresu u terminal

> * a 10.0.2.15

Provjerite svoju IP adresu upisivanjem ifconfig u novi terminal ako već ne znate što je to.

Da biste spremili promjene, pritisnite ctrl + x i pritisnite (y) dno.

Pripremite Apache poslužitelj

Sada ćemo našu lažnu sigurnosnu stranicu premjestiti na mjesto na poslužitelju Apache i pokrenuti. Morat ćete premjestiti svoju lažnu stranicu u ovaj direktorij apache.

Pokrenite sljedeću naredbu za formatiranje HTML direktorija:

$ Rm / Var / Www / Html / *

Dalje ćete morati spremiti svoju lažnu sigurnosnu stranicu i prenijeti je u direktorij koji smo spomenuli. Unesite sljedeće u terminal da biste započeli prijenos:

$ mv / root / Desktop / lažni.html / var / www / html

Sada pokrenite Apache Server pomoću sljedeće naredbe:

$ sudo usluga apache2 start

Vidjet ćete da je poslužitelj uspješno pokrenut.

Lažiranje s Ettercap dodatkom

Sad ćemo vidjeti kako će Ettercap ući u igru. Bit ćemo DNS lažni s Ettercapom. Pokrenite aplikaciju upisivanjem:

$ ettercap -G

Možete vidjeti da je to uslužni program za GUI, što znatno olakšava navigaciju.

Jednom kada se dodatak otvori, pritisnete tipku 'sniff bottom' i odaberete United sniffing

Odaberite mrežno sučelje koje se trenutno koristi:

S tim setom kliknite na kartice domaćina i odaberite jedan od popisa. Ako nema dostupnog odgovarajućeg domaćina, možete kliknuti domaćina skeniranja da biste vidjeli više opcija.

Zatim odredite žrtvu da cilja 2, a vašu IP adresu kao cilj 1. Možete označiti žrtvu klikom na meta dva-gumb, a zatim uključite dodaj na ciljni gumb.

Zatim pritisnite karticu mtbm i odaberite ARP trovanje.

Sada prijeđite na karticu Dodaci i kliknite odjeljak "Upravljanje dodacima", a zatim aktivirajte DNS presofing.

Zatim prijeđite na izbornik Start gdje napokon možete započeti napad.

Hvatanje Https prometa Wiresharkom

Tu sve kulminira u neke djelotvorne i relevantne rezultate.

Koristit ćemo Wireshark za privlačenje https prometa i pokušati dohvatiti lozinke s njega.

Da biste pokrenuli Wireshark, pozovite novi terminal i uđite u Wireshark.

Kada je Wireshark pokrenut i pokrenut, morate mu naložiti da filtrira sve prometne pakete osim https paketa tako da upišete HTTP u Primijeni filter prikaza i pritisnete enter.

Sada će Wireshark ignorirati svaki drugi paket i hvatati samo https pakete

Sada pripazite na svaki i svaki paket koji u svom opisu sadrži riječ "post":

Zaključak

Kada govorimo o hakiranju, MITM je veliko područje stručnosti. Jedna specifična vrsta MITM napada ima nekoliko različitih jedinstvenih načina na koji im se može pristupiti, a isto vrijedi i za phishing napade.

Pogledali smo najjednostavniji, ali vrlo učinkovit način da dođemo do gomile sočnih informacija koje bi mogle imati buduće izglede. Kali Linux olakšao je ovakve stvari od objavljivanja 2013. godine, s ugrađenim uslužnim programima koji služe u jednu ili drugu svrhu.

Svejedno, to je za sada sve o tome. Nadam se da vam je ovaj brzi vodič bio koristan i nadam se da vam je pomogao da započnete s phishing napadima. Držite se još tutorijala o MITM napadima.

Kako prikazati OSD prekrivač u aplikacijama i igrama na cijelom zaslonu za Linux
Igranje igara preko cijelog zaslona ili upotreba aplikacija u režimu preko cijelog zaslona bez ometanja može vas odsjeći od relevantnih informacija o ...
Top 5 karata za hvatanje igara
Svi smo vidjeli i voljeli streaming reprodukcije na YouTubeu. PewDiePie, Jakesepticye i Markiplier samo su neki od najboljih igrača koji su zaradili m...
Kako razviti igru ​​na Linuxu
Prije deset godina malo je Linux korisnika predviđalo da će njihov omiljeni operativni sustav jednog dana biti popularna platforma za igranje komercij...